スピーカー 2
いやもうちょっとね、今日はほんまに謝らなあかん。
スピーカー 1
どうした?
スピーカー 2
大きなチャンスを、業に振ってしまいました。
スピーカー 1
なるほど。
スピーカー 3
チャンス。
スピーカー 2
ちょっと前にね、地上波デビューっていう話したでしょ?
アレステッカーとかの。
スピーカー 1
アレステッカー、はいはい。
スピーカー 2
チャンスあったんですよ。
あったんですけど、ノートパソコンに貼ってるじゃないですか、私、アレステッカーを。
机の上にノートパソコン置いていいですかって言ったら、ダメですって言われて。
スピーカー 1
それはしょうがないかもね、それは。
スピーカー 2
それはね、例えばほら、ブランドロゴとかあるじゃないですか、アップルのマークでもなんでもいいけどさ。
それかなと思ったら、昔に何かと干渉したことがあるらしくて。
スピーカー 1
干渉?
スピーカー 2
うん、なんか多分音声だと思うんですよね、テレビの。
スピーカー 1
あー、へー。
スピーカー 3
そんなことあるんですね。
スピーカー 2
そうそう、それでもう説明はもう全部頭の中に入れるか、台本、テーブルの上に置いてとかっていうやつ。
スピーカー 3
え、じゃあiPad的なやつとかもダメってことなんですか?
スピーカー 2
まあ多分その電子機器はもう多分朝のニュースの生放送なんで、何かあったらもう終わりやから。
スピーカー 3
マジですか。
スピーカー 2
そうそうそう、そうなんですよね。
ほんであの、一瞬電源入れないんで置いていいですかって言おうと思ったけど、いや俺何しにいってんねんってなったから頭の中で。
ちゃんとね、仕事として言ってんのにね、そんなあかんわと思って言わなかったんで。
しかも全国ネットだったんですけど。
スピーカー 1
そしたらさ、服の上に左胸かなんかにステッカー貼ればよかったよね。
スピーカー 3
そうそうそうそう。
スピーカー 2
それも思ったんだけど、あかんと思うねん、もうそんなことしたら。
スピーカー 1
ダメですかね。
確かにね。
スピーカー 2
そうなんですよね。
スピーカー 1
次から呼ばれなくなるかもしんない。
スピーカー 2
そうそうそう、メインはそれじゃないじゃないですかね。
スピーカー 1
まあまあまあ、確かに確かに。
まあまあそのうちまたチャンスあるでしょ。
スピーカー 2
そうそうそう、また。
はい。
また頑張りますということでね。
スピーカー 1
はい、おつかれさまでした。
スピーカー 2
それはそうとね、ちょっと僕今悩んでることあってどっちにしようかなと思ってて。
うん、はい。
僕7月誕生日で、ほらこの間ね、皆さんに祝っていただきましたけれども、
誕生日といえばやっぱりこう、祝ってもらうという話があったりするのもそうなんですけど、
前後1ヶ月でやらなきゃいけないことあるじゃないですか。
スピーカー 1
何かあったっけ?
スピーカー 3
何だろう、免許更新?
スピーカー 2
そう、そう、免許の更新。
スピーカー 1
ああ、やっぱり。
ああ、そうかそうか。
スピーカー 2
そう、だから僕は今月中に行かなきゃいけないのですよ。
スピーカー 3
ついさん免許持ってたんですね?
スピーカー 2
持ってるわ、なんで?持ってないと思ってたの?
スピーカー 3
いやなんかあんまりそういうイメージがなかったんで。
スピーカー 1
返納したらいいんじゃない?
スピーカー 2
そう、それ、それ悩んでるんですよ。更新するか返納するか。
スピーカー 1
だって乗ってないじゃん、全然。
スピーカー 3
ね、金輪際運転することがないんだったら。
スピーカー 1
運転してるとか聞いたことないけど。
スピーカー 2
そうそうそう、だからさ。
スピーカー 3
タクシー乗ってますもんね。
スピーカー 2
タクシー乗るとするからね。
だからその返納、ちょっと問い合わせようかなと思ってて。
僕ぐらいの年で返納する人っておるんかな?
スピーカー 1
おめでとうございます。
スピーカー 2
おめでとうのとこしか触れへんねんなこれな。
スピーカー 1
良かったね伝わってて良かったじゃん。
スピーカー 2
いやそうそうそうなんですよ。
スピーカー 1
推しが誰かともかくさ。
スピーカー 2
そうそうそうですよ。
スピーカー 1
いやなんかそのこっちの気持ちが伝わってて良かったね。
スピーカー 2
いやそうですねこうやって感想をもらえる機会は本当にありがたいんですよね。
スピーカー 1
いや本当だよね。
何かしらそういう反応をくれるっていうのはそれなりに結構コストっていうかなんていうかな。
やんなくていいことじゃんほっとけばさ。
スピーカー 2
まあまあそうそうそうそう。
スピーカー 1
それをわざわざこうやって送ってくれるっていうのは本当に大変ありがたいよね。
スピーカー 2
そうなんですよね。やっぱりそういうリアクションというかそういう反応みたいなものっていうのはなくて当たり前みたいなとこあるじゃないですかやっぱり。
いやそうだよね。
僕らに見える形っていう意味で言うとね。
そうそうだからこういうのはありがたいなというふうに思いますよね。
スピーカー 3
ありがとうございます。
スピーカー 2
次のお便りなんですけども伊勢島の件ISMSもPマークも取ってるのにこういうインシデントが発生するたびに以前認証取得の業務に関わった経験から
セキュリティ認証の意味意義について考えてしまいますねというお便りを受けております。
まあまあそうですよねこれ取ってなかったらもっとひどいことになってるかもしれへんしなとかいろいろ考えちゃうと意味ないわけじゃないんじゃないかなとは思ったりもするけどどうしてもこういうのは挙げられがちですよね。
取ってたのにみたいな。
スピーカー 1
本来的にというか直接インシデントの原因となった事柄について認証を取得していたからというのと直接リンクするわけじゃないと思うんだけど
まあそれはインシデントのケースによると思うんだけど
ただ一般的には第三者的にはそういう第三者認証を取っているところに期待するであろうレベルっていうのがあって
そのレベルと比較してどうだったかっていうのはどうしても気になっちゃうところではあるっていうかね
なんでっていうのはあるかもしれないけどね
難しいとこだよねこれはね認証とか診断的なのもそうじゃない
そういうのする側の立場だったこともね僕らあるからわかるけど
そういうので全部見れるわけじゃないというか
確実にその大丈夫って保証できるってわけでもないというか
ああいう認証とか監査ってそのある基準に対してオッケーかどうかってこと言ってるだけで
そこのね会社の穴が全部塞がってるってことを保証してるわけじゃないから
スピーカー 2
安全の担保ではないですね
スピーカー 1
じゃあ何のためにやってるんだよって場合には確かにねって思っちゃうからね
まあ難しいところではあるけどね
スピーカー 2
そうですね底上げなのかなどっちかっていうとっていうイメージはありますよね
スピーカー 1
俺はさっきの資格試験と同じようなイメージで捉えてて
認証を取る取らないよりも取るためにいろんな整備をすることが大事かなと思ってるんだよね
スピーカー 1
社内の規定だったり仕組みだったり手順だったりっていう
あらゆるものをきちんと整備しないとそもそも認証通らないじゃん
でもそれ土台作りだからそこがスタート地点かなっていう感じなんだよね
資格もさ合格した方がもちろん喜ばしいけど
浮かる浮かないよりもそこに向かっていろいろやるところが意味があるかなっていう感じで
同じような感じで僕は捉えてるんでどっちも
だから認証通ってるから何も起きないとは言えないっていうのはね
スピーカー 2
まあそうなんだけどね
あとISMSもPマークもそうですけど直接セキュリティに
普段の業務で関わらない人も事務局という形で関わったりすることもあるじゃないですか
そうすると全体的に専門用語とかに触れる機会とかになるんで
全体の底上げっていう意味ですごくいいんじゃないかなと思ったりするんですよね
スピーカー 1
あれはその対象部門だけとはいえ大抵は全社が対象っていうか
スピーカー 2
いろんな部門が対象で取り組むものだからね
スピーカー 3
サンプルでヒアリングとかされるじゃないですか監査の時に
スピーカー 2
そういうのも全体を巻き込んでやるっていう意味はすごく大きいんじゃないかなと思いますけど
そうだね
最後の便りなんですけれどもこれちょっと来たんじゃないかっていう
何が?
スピーカー 3
何がですか?
スピーカー 2
セキスペ試験の教材にセキュリティのあれを活用する案ちょっと考えてみますっていう
セキスペの資格取得のための本を出版されてる方からこういうのが来まして
えー
スピーカー 1
マジじゃんマジ
スピーカー 2
マジマジちょっとマジのやつなんですよ
スピーカー 1
ちょっとマジですじゃん
スピーカー 2
そうそうそうそう
ぜひねぜひお願いしますということで
スピーカー 1
なんかぜひコラボしたいでそれね
そうそうそう
スピーカー 2
じゃあメンション返しておきましたんで
もしかしたら何かいい案が浮かべばねご連絡いただければ嬉しいなと
スピーカー 1
なんかできそうだよね
スピーカー 2
なんかできそうなんかできそう
スピーカー 1
僕ら的にそのナットを使って協力するっていうかさ
スピーカー 2
そうですね
スピーカー 1
一人でもそういうね合格する人が増えるっていうか
そういう資格試験に取り組もうって人が増えること自体が喜ばしいじゃん
スピーカー 3
興味持つ方が増えれば
スピーカー 1
そうそうそうそう
だからそういうのになんかね協力できればしたいよねなんかね
スピーカー 3
そうですね
スピーカー 1
楽しみなんかちょっとぜひお願いします
スピーカー 2
ぜひお願いします
スピーカー 3
言ってみるもん的なやつですね
スピーカー 2
言ってみるもんだね
やっぱ言うた方がいいんですよこういうことをね
スピーカー 1
どんどん言ってこ
スピーカー 2
言い続けるってやっぱ大事なんやなと思いました
スピーカー 1
確かに確かに
スピーカー 3
大事だ
スピーカー 2
はいということでじゃあそろそろセキュリティの話もしていこうかなと思うんですけども
スピーカー 1
はいお願いします
スピーカー 2
今日はじゃあ看護さんから行きましょうか
スピーカー 3
はいじゃあ私から行かせていただきますが今回はインシデントの話なんですけども
前回に続きというわけではないんですけども
今回は他課の総合会計事務所とそのグループ会社が被害に遭れた
ランサムウェア感染事案というのを取り上げさせていただきたいんですが
この多分会計事務所のインシデントというよりかは
スピーカー 3
それこそ大手であったり
事業インフラの企業であったりというところに
影響が波及していくっていうのが結構国内でも
去年今年と続いているなっていう感じはしているので
この辺はやっぱり改めて委託している先がどうかっていうところは
実際今回影響を受けられた組織はいろいろありますけども
改めて自分たちも見直さなきゃいけないところに来ているのかなっていうのは
思ったんですがこれ見直して仮に問題があったとしてですね
やれよって言うのは簡単なんですけど
実際にやれてるかとかっていうそこの辺についてどこまで見ていくかっていうのは
結構頭抱えるところだなと思ったので
そこはなんか上手い解決策があるといいなっていうのは思うんですけど
ちょっとまだ私の中では浮かんでこなくてですね
この手の事案がまだまだ続かないといいなっていう
ちょっとその安直な感想しかちょっと思い浮かばなかったんですけども
ちょっとこの手の動きが本当に続くと
委託先の管理がどうこうっていう話もどんどんどんどんなっていくので
そうなってもさっき言った通り上手い解決策っていうのはすぐに出てこないので
ちょっと頭抱えるなっていうのは改めて今回ちょっと事案とか見ていて思ったところでした
スピーカー 1
これさ設定の誤りって何だったんだろうね
例えばさ委託先の業者からしか本来はアクセスできないように
アクセス制限かけるべきだったのに
なぜかそれが外れちゃってどこからでもアクセスできるようになってましたとか
例えばね
設定誤りって何だろうね
スピーカー 3
あと過去にあったやつだとテストアカウントを作ってそのままにしていたとか
スピーカー 1
それもあったよね
なんかいろいろ考えられるよね
過去に今言ったようなアクセス制限の不不備みたいなやつもあったし
なんだっけファイヤーボールで本当は制御してるはずがなぜか外れちゃったみたいなやつもあったし
スピーカー 3
ありますね
スピーカー 1
なんかいろいろあるんだなこういうのってね
スピーカー 2
そうですね
過去に設定変更を誤ってっていうやつだと東海国立大学機構とかありましたけど
スピーカー 1
あったねあれはなんだっけ
スピーカー 2
あれはファイヤーボールの設定の変更ミスですよね
暗黙の了解的なルールあるじゃない何もせえへんかったらこっちみたいな
許可なのか拒否なのかっていうのを誤ってしまってて結果開いちゃってたっていう
で認証サーバーにパスワードの問わたりをされましたっていうやつですね
スピーカー 1
そういうようなファイヤーボールの設定ミスとかそんなような感じに
なんとなく見えなくもないけどね
データサーバーに不正アクセスできる状態っていうのは
本来はそこにアクセスできるはずじゃなかったのにみたいに読めるようになった
スピーカー 2
そうですねデータサーバーって何を指してるのかわからないですけど
ファイルサーバーとかそういうのかわからないですけど
さっきねぎさんが言ったやつがもしかしたら正解なのかなってちょっと思いましたね僕
スピーカー 1
もしかしたらねなんかRDPで委託先からしかアクセスできないようになってるのに
そこが開いちゃったみたいなね例えばだけど
もうなんか結構ツーツーになっちゃってるところを全公開にしちゃったみたいな感じはちょっと印象的ですよね
そのミスの内容はわかんないんだけど想像だけど
それが果たしてその委託業者だけの責任として良かったかっていう話でしょ
いわゆるねここでもよく言ってるそのスキャン的なやつとかASM的なやつでさ
見つけられませんかねっていう話が一つと
あとさっきその看護師さんが言ったやっぱり気になるのはそのこのスピード感だけどこれたまたまなのかなのか
スピーカー 3
これがなんかそう今本当そういう流れが来てるのかっていうのはやっぱりちょっと気になるところですよね
スピーカー 1
もし今言ったようなそのよくあるプロトコルがたまたま開いちゃった的なやつだったら
定常的な攻撃者のスキャンに引っかかっちゃうっていうのは割と早いタイミングで起きてもおかしくないなっていう気がするし
逆にそうじゃなくて特定の機器のさっき言ったVPN機器だったらわかんないけど
何か機器の脆弱性とかっていう話だったら
スピーカー 3
まあなんかタイミングがたまたま悪かったっていうことかもしれないけどねなんだろうねまあちょっとでも
スピーカー 1
まあその最悪の場合これぐらいのまあこれ1週間ぐらいだもんね
そうですねはい
それぐらいのスピード感でその仮に設定ミスがあった場合に自分たちで気づいて直すっていうことをやらないと
スピーカー 3
これが気づくの難しいですよね
スピーカー 2
なんかその辺考えるとやっぱりウェルノウンポートにやってた弱いパスワードで刺さった説かな
スピーカー 1
とかねなんかそういうような何か
いくつか考えられてそういうミスが仮にあった時に気づけるようにというのと
スピーカー 2
あとまあ仮にそのちょっとまああの仮に仮に話しちゃって全然違ってたら申し訳ないんだけど
スピーカー 1
まあ今言ったようなそのもし例えばそういったところが空いてしまったみたいな理由だとすると
もしそういうことが起きたとしても簡単にはやられないような工夫がなかったかという話だよね
認証強度を上げるとかっていうのはそうですかね
それはその何いわゆるリフェンスインデフス的なというか
従来からある防御の基本的な考え方で
もし万が一なんかそういうファイアーボールの設定しくってたとしても
いきなり外へ晒されても簡単にはやられませんよっていうような
例えばハードニングの設定がちゃんとできていましたかみたいな
そういう基本的な部分はなんか見直してできるんじゃないかなって気がするんで
スピーカー 3
確かにそうですね
スピーカー 1
なんか今回だけど群発的な要素っていうのもなんかありそうにはありそうなんだけど
あとまあそのミスを完全には防げないしそれをこんなスピード感に見つけるっていうのは
まあ割と頭かかえるっていうのはその通りなんだが
そうなっても耐えられるような工夫はできるんじゃなかろうか
スピーカー 2
そうですねなんかそうまずそれとその来て入られて空いてしまっても大丈夫みたいな状態
かつもう一個やってほしいなって思うのはASMまで行かなくていいから
設定変更を行った時にはきちんと確認作業
例えばスキャンして空いてないことを確認とか変更されてないことを確認っていう
その実地のチェックがあった方がいいかなと思います
スピーカー 1
これはでもあれだねそのこの多分会社自体にはそれは求めるのは難しいような気もするので
スピーカー 2
業者の人ですかね
スピーカー 1
業者側がちゃんとリリース時のテストでやるべきだよねこれはね
スピーカー 2
そうそうそうそう結構僕もなんか構築昔やってた時っていうのはそういうのセットでしたけどね
スピーカー 3
そうかそれはあれですかお客さんから要件として求められてるわけではなくて
スピーカー 2
いや要件として求められてるわけではなくて何かしら例えばそのファイアウォールの設定変更作業とか
ネットワークの設定変更しないといけないとかVPNもそうですけど
1回終わったらその自分たちの会社のグローバルIPから許可されてないIPから
ポートスキャンした結果を一緒に提出するっていうルールになってました
スピーカー 3
あーそうなんですねそうかそうか
スピーカー 1
まあだからそのあたりの作業手順がどうだったかテストがどうだったかっていうような話だよね
スピーカー 3
そうですね
スピーカー 1
まあなんかもしかしたらだけどねさっきの話だと正常系しかやってなかった可能性はあって
スピーカー 2
あーはいはいはい
スピーカー 1
その自分たちのところからちゃんと繋がるから大丈夫って思っちゃったけど
もしかしたら他からも繋がってたけどそれはダメだったかもしれなくて
そういうテストまではしてなかったとするとテスト手順に問題があった可能性もあるんだよね
あーそうですね
まあ割とその異常系を見逃しがちっていうのはまあまあありがちではあるけどね
ちょっとわからないけどね想像だけど
スピーカー 2
はいはい
スピーカー 1
まあそのあたりは改善の余地があるかもね
スピーカー 3
うんですね
スピーカー 2
多いっすねなこういうのほんまに最近
スピーカー 3
そう本当に多くて
スピーカー 1
でもこれね委託先がやったこととはいえさ
被害を受けるのは自分たちの顧客だからね
スピーカー 3
そうなんですよ
委託先ですって言ったところであの別に起きた事実は変わらないので
スピーカー 2
こういう設定変更作業でっていうのって過去にも僕が扱ったような語句あるじゃないですか
あるね
スピーカー 1
ありますね
スピーカー 2
だからそのねどういう方法でっていうのでよくフォーカスしがちなのは
どの脆弱性使われてんっていうのも多いけ
注目してしまいがちやけど
こういうなんかバッドノウハウじゃないですけどね
こういうことをしたらこうなりましたみたいなのも
情報を共有していかなあかん感じはしますねこういうの
スピーカー 1
そうね実際の事例ではこういうの結構多いもんね
スピーカー 2
そうそうそうそう
意外となんか足元救われる感じやなっていう気はしますね
スピーカー 1
そうだね
スピーカー 2
はいありがとうございます
スピーカー 3
はい
スピーカー 2
はいじゃあ次はねぎしさんいきましょう
スピーカー 1
はい今日はですねまあ今日もかな小ネタでいきたいと思ってるんですけども
スピーカー 3
小ネタ
スピーカー 1
本当の小ネタね
スピーカー 2
本当ですか
スピーカー 3
本番ね
はい
スピーカー 1
えっとですね今日はGoogleがアドバンスとプロテクションプログラムっていうので
パスキーをサポートしましたよっていうニュースを取り上げたいんだけど
これなんかね今日話そうと思っててなんとなく過去に取り上げた記憶があったんで調べたんだけど
第32回でもだいぶ前なんだけどさ一度これ取り上げて紹介したことがあって
スピーカー 2
めっちゃ前ですね
スピーカー 1
うんもうなんかリモートで収録する前
スピーカー 2
前か
スピーカー 3
ですよね
スピーカー 1
なんだけどまあまあ久しぶりなんでもう一回ちょっと改めて今回何変わったかっていうのも含めて話そうかなと思ってるんですけど
えっとねこのアドバンスとプロテクションプログラムちょっと長いんでAPPって省略するけど
これは何かまあそもそもこれが何かっていうと
えっと2017年からかな
Googleが提供をしている高度な保護を必要とするようないわゆるそのリスクの高い人たち
例えばジャーナリストだったりなんだりっていう結構そういうなんていうかな
高影響を受けやすい人に向けたプログラムっていうので始めたもので
ただとはいってもそのGoogleのアカウントを持っているまあ僕ら一般の普通のユーザーも誰でも無償で使うことができる機能なんだけど
元々の目的としてはそういう人たち向けにっていうので提供されたものですと
でこれを自分のGoogleのアカウントで有効にするとどうなるかっていうと色々セキュリティーが強化されるんだけど
一番のポイントはGoogleの二段階認証の手段がセキュリティーキーだけになりますと
制限されますってことね
なので普通の二段階認証ってみんなも多分設定してると思うんだけど
例えばなんだ認証アプリとかあとSMSで認証コード飛ばしてもらうだとかさ
いくつかパターンが何パターンかあるじゃないですか
で自分で選べるよね選べるというかいくつか登録できるじゃない
なんだけどこのAPPを有効にしたアカウントではそれらが設定されても無効になって
常にセキュリティーキーが必要になりますと
スピーカー 2
唯一になるんですね
スピーカー 1
だからアカウントのログインに対する不正アクセスに対する防御策としては非常に強くなるってことだよね
で一応他にも例えばサードパーティー製のアプリがGoogleのアカウントのデータにアクセスしようと思っても制限がかかるとか
あとはセーフブラウジングの機能がちょっと強化されるとか
いくつかそのセキュリティー面での強化っていうのは他にもあるんだけど
一番のポイントはその二段階認証がセキュリティーキー必須になりますというところだね
でなんでそのためにそうするとログインする時に必ずセキュリティーキーが必要ですということなんだけど
じゃあセキュリティーキーなくしちゃったり壊れちゃったりアクセスできなくなっちゃったら積んじゃうから
そのためにはこれ最低バックアップがないと困るので
このAPPを有効にするときには必ず2つのセキュリティーキーが必要ですっていう風に当初なってましたと
スピーカー 1
これはのアップルのねアカウントの保護も同じな感じだけど
スピーカー 2
確かにそうですね
スピーカー 1
そうそうそう
何今ついさんなんか言おうとしたよね
スピーカー 2
いやー予備キーって言うと
スピーカー 1
久しぶりに言ったね予備キーと予備キーね
スピーカー 2
予備キー予備キーはい
スピーカー 1
そうそうそういうことですよ予備キー以外に予備キーも必要ってことなんだよね
それはその目的考えたらしょうがないのかなって感じだったんだけど
ただそれとさすがにその2本も買わなきゃいけないのってなってちょっとハードルが高いじゃない
確かにねめんどいですよね
なんでGoogleは自前でTITANっていうセキュリティーキーを開発したりだとか
あとまあそれをそういうジャーナリストとかそういう人たちに配ったりだとかね
いろいろそういう作もやったりしつつ
あとまあでもそれでもさすがにちょっとハードルが高いから何とかしようっていうことも一応やってて
例えばその2019年からAndroidのスマートフォンそれから2020年からはiPhoneでも
それぞれスマートフォンをセキュリティーキーの代わりに使える機能っていうのを提供し始めて
これビルトインセキュリティーキーっていう名前なんだけど
これを前回のPodcastで紹介したんだよね
でこれが使えるようになりましたよって言って
じゃあこれだったらセキュリティーキー1本で済むから
もう1本はスマートフォンが代わりにセキュリティーキーの代わりに使えるから
だいぶ使いやすくなりましたねっていう話を前回したのよ
で僕はその時からこのAPPの機能を使い始めたんだけど
ただしこれはGoogleの独自の機能で
そんなことしたらパスキーっていうのが出始めて
でパスキーもやってることは実はこのビルトインセキュリティーキーとほぼ同じことをやってるんだよね
なのでGoogleは去年から正式にパスキーのサポートとかを始めたタイミングでどうしたかっていうと
今まで提供したビルトインセキュリティーキーってやつはこれはもうやめて
今もう全部パスキーの置き換えてるのね
なので僕ももともと使ってたんだけど
ビルトインセキュリティーキーっていうのを登録しておく状態で
パスキーを登録するとどうなるかっていうとパスキーがそのまま置き換わる感じになるのね
なので今はこのビルトインセキュリティーキーっていうのは今は使えませんという感じになってるのね
でここまでが今までの状況で
で今回どうなったかっていうとさらにそれを一歩進めてもっと使いやすくしましょうということで
パスキーのみでokになりましたということで
今だからどうなったかっていうと今まで通り例えば2つのセキュリティーキー
物理的なセキュリティーキーを買ってそれを登録してapp有効にしてもいい
これもokだしあと2つのパスキーこれはスマホと
例えばワンパスワードとかも使ってもいいけど何でもいいけど
とにかくパスキーを2つ登録してやることもできますと
それから物理的なセキュリティーキーを1本買ってそれとパスキーっていう組み合わせでもできますと
それから一番簡単にできるのが1本セキュリティーキーを買うか
またはもうそれもやめてパスキー1個だけ登録をしてでも使えるようになりますと
スピーカー 2
20倍多いみたいな感じになってくる
使ってる人が多いから狙われやすいっていう風なものが
これぐらい顕著に出てるんやろうなとは思いました
ちなみにAppleが7%でLinux系が5%っていうことでしたね
マイクロソフトに次いで多いのが
これちょっと僕意外やったんですけど
Adobeが次いで多い13.6%
っていう数字だったんですよね
でこれ多分このレポート内にもこの後に触れられるんですけど
古い脆弱性っていうのが引き続き悪用されてますよっていうことが
結構強調されて書かれていました
なのでこのレッドゾーンに含まれている脆弱性っていう風なものの
ほとんどは新しいものじゃないらしいんですよね
例えば古いものだったら15年前の脆弱性とか
5年とかですね
そういったものがまだまだ悪用されているっていうことは
非常に大事なポイントだということがレポートにも書かれてありました
で頭の方で41%の組織で1ヶ月未満の
登場してから1ヶ月未満の
そのエクスプロイトが検知されてるよっていう話があったんですけども
ほとんど全ての組織98%の組織で
5年前から存在しているいわゆるNDAの脆弱性が検知され続けてると
いう風なことが挙げられていました
実際にいくつかCV番号とかが製品別に
代表的な悪用されている製品メーカー別みたいなのがあるんですけど
Adobeなんて2017とか2008とか
結構見てると古いのがやっぱり多いんですよね
MSもそうでしたね2017
2017、0147みたいなものがめちゃくちゃ多かったりっていうのがあるので
この辺もきちんと埋めていけてるかどうかっていうのの確認が必要かなと思いましたね
マイクロソフトだったらアップデートを一元で管理できたりする機能もあるんであれですけど
AdobeとかはやっぱりこんだけMSについて多いっていうのは
抜けがちなのかなアップデートがまだまだっていう風なことが感じられましたね
あとはこのレポートその他には
Botnetが停止されるまで大体平均何日ありますとか
そういったこともいろいろ触れられてたりもするので
通しで日本語でリリースされてるレポートなんで
さーっと眺めながら読んでもいいんじゃないかなという風に思いました
全体的にはやっぱりこの対処する期間っていうのが
短くなりつつあるみたいなところもあったりするんですけど
そこの中で諦めずにまだまだちょっと猶予があるっていう風な
スピード感を上げていくっていう風の参考に
感覚を養っていくのに読むのもいいんじゃないかなという風に思った次第でございます
スピーカー 1
あれかさっきのレッドゾーンっていうのはちょっと俺勘違いしたけど
あれが過去のCVE全部含まれてるんだね
今年だけじゃないんだねこれは
スピーカー 2
今年だけじゃないですね
今年だけとかにしたら多分めちゃ少ないと思うんですけどもっと
スピーカー 1
そうだよねそれも知りたかったなというか
そういう集計もしてほしかったけどね
まあでもさっきの話だと
今年とか最近のものだけじゃなくて
何年も前の贅沢性もいまだに攻撃されてるよっていうような状況が